Список разделов Flyback.org.ru » не HV » программерство
Тему сейчас просматривают - зарегистрированных: 0, скрытых: 0 и гостей: 0
Зарегестрированные - Нет
Ответить с цитатой

Николай
 


да. именно. ну секунду думаю можно выделить впринципе.

вот тут что придумалось

есть последовательность для передачи, допустим 20байт
генерируем 20байт рандома, накладываем рандом на информацию, а сам рандом записываем следом.
а на всю эту штуку кладем 40байт гаммы.
рандом каждый раз меняется, соответвенно любое сообщение в эфире является неповторяющимся.

при декодировании - накладываем гамму, получаем 40 байт. ксорим первую и вторую половину и получаем исходное сообщение.


( <message>XOR<random> + <random> ) XOR <gamma>


тут еще такой момент - не только передача брелка, но и скажем управляющие сигналы тоже должны быть защищены. скажем чтобы злоумышленник не мог передать сигнал например срабатывания пожарки. или открыть ворота, потому что проводную линию туда было не возможно проложить.
вообщем от диверсии с подменой сообщений тоже надо защищаться. а это предполагает что сами передаваемые сообщения ИЗВЕСТНЫ!!! но не зная шифрования мы не должны иметь возможность их передать


Последний раз редактировалось: Николай (Sat Jan 26, 2019 6:46 pm), всего редактировалось 1 раз
Добавлено: Sat Jan 26, 2019 6:37 pm
Ответить с цитатой

Анна
 


Можно еще перепутывать местами байты (лучше - биты) исходного сообщения. Используя другую рандомную таблицу, никак не скоррелированную с гаммной.

Добавлено: Sat Jan 26, 2019 6:41 pm
Ответить с цитатой

Break_Neck
 


алгоритм рипМД был оптимизирован как раз под 8ми битные моторолы 68нс05. A там каждое включение зажигания происходит много вещей - ключ по ик каналу выдает свои данные о принадлежности к машине, его номером и количеством оставшихся хешей в ключе Smile, далее машина кидает грубо говоря рандом под маской с "солью", ключ вычисляет от крайнего выданного хеша минус один, ксорит на рандом и "соль" и пихает все в зад. Замок вычисляет из полученного текуший хеш, и хеширует его еше раз (+1) - и сравнивает с 4рьмя последовательно лежащими использованными до (у них в замке разница в 1 хеш) - если ок - запуск разрешен, и замок сохраняет этот хеш в замке как использованный в замен старшего использованного. В замке лежат уже использованные и скомпоментированные хеши, а ключ всегда выдает минус 1 от крайнего использованного. Всего там в ключе 196тысяч с хвостиком хешей запихано от основы. Сия система называется у мереседеса FBS3, а с 2013 они перешли с 64 битного хеша на 128 битный (FBS4) на новых кузовах. В настоящий момент времени система не ломаема (за исключением ретрансляции данных от кейлессгошного ключа)

в ключе проц работает от кварца 2мгц Smile Молотит рипМД очень быстро - как раз доли секунды. Эту хуйню разрабатывала куча умных людей - и эта стстема проработала с 1997г по сей день. Поэтому почему не использовать то что уже изобрели. (если заводить тачку 10 раз в день то за год ты используеш только 3650 хешей из 196тыс. - неглупые люди однако разрабатывали)

Добавлено: Sat Jan 26, 2019 6:46 pm
Ответить с цитатой

Николай
 


если шифровать не только как ключи, но и обмен по воздуху с каким-то модулем то конечное число хэшей не очень хорошо.

понимаю, что "одноразовый блокнот" является самым неломаемым видом шифрования. но не очень хочется одноразовость. хотя если сделать круг ооочень большой - ну и пусть через год оно закольцуется....

Добавлено: Sat Jan 26, 2019 6:52 pm
Ответить с цитатой

Break_Neck
 


Николай - это только примеры использовпнич криптографии успешного на 8ми битных процах. На момент появления доступные вычислительные мощности не позволяли строить таблицы - и первое успешное построение таблиц для фбс3 началось с появления кластера из сонек плейстейшен3)
Написал уже что FBS4 не ломаема (за исключением ретрансляции) - в силу того что для построения тех же радужных/хеллмана таблиц - не хватит электричества на планете земля Smile , а про время и не говорим. )

Про кол-во хешей 64битных - их можно иметь больше, опять же пример от мерседеса - всего в замке 8 треков - а ключей может быть за воемя жизни машины 24 - то есть после заказа 8мого ключа и его проеба, приедет опять первый ключ но с основанием хеша минус 196тыс относительно основания старого первого, и сунув его в замок - машина увидев что ключ новый начнет молотить хеш вперед сравнивая с теми что лежит в замке) Ты можеш запихать в проц хуеву тучу их - на 200тыс - разбив 4 части (по 50тыс например) - для ускорения вычисления это 32 байта (надо больше - пихай больше используя больше места в памяти ( в еепроме можно хранить только текущий указатель для ускорения рассчетов - от какой части считать сейчас) . Использованные хеши не дадут гипотетическому злоумышленнику по сути ничего - но устройство благодаря этому может синхронизировать криптоалгоритм автоматически - например из за одной-двух-десяти проебанеых посылок (то биш получил, крутнул вперед несколько раз - получил что то из сохраненного использованного уже - валидно)

з.ы. видел достойную для своего времени реализацию с 16 битным ключом и рандомом 16 битным - 65тысяч вариантов иногда более чем достаточно. Тойота до 2012 года использовала 2 байта ключа для авторизации моторного (сейчас 4ре), Ниссан тоже что NATS2 что NATS5 что NATS6 - 2 байта (сейчас 6 байт)

Добавлено: Sat Jan 26, 2019 7:28 pm
Ответить с цитатой

Николай
 


также вот подумал, крипту передачи пароля и крипту передачи данных надо разделять.
атака на канал передачи межмодульной инфы заключается не в прослушке, а в подделке. слушать там неинтересно. а вот сказать самому скажем "открой ворота и дверь" это другое дело.

бля. тут мысля возникла. сидел наедине с пузырем саперави и много думал.

есть гамма А. которая известна и отправителю и получателю. затем отправитель формирует гамму Б.
затем А xor Б улетает через эфир получателю. так как обе последовательности случайны, слушать особо нечего.
получатель есесно восстанавливает Б по имеющейся А.
Теперь отправитель передает сообщение с гаммой Б. у получателя теперь есть Б и он сможет расшифровать
т.е. каждое сообщение идет с каждый раз новой гаммой. сама гамма передается перед этим.

где-то должен быть подъеб. не может быть так просто.

хотя не могу придумать как можно вычислить А прослушивая эфир.

я понимаю что прицепить 4гб флеху с слусайными данными к любому контролеру стоит 400руб. но душа просит изъебств. хотя гамма длинной в 4гб при случайно прыгающем указателе это охуенно прикольно в плане заебешься ломать. а размер microsd намекает запихнуть ее во всюду

Добавлено: Sat Jan 26, 2019 11:55 pm
Ответить с цитатой

Warlock_Wolf
 


А получается маска. два раза подряд А+Х и А+У . не вспомню точно как, но позволяют вычислить маску. может там не два раза, а поболее.

Добавлено: Sun Jan 27, 2019 12:13 am
Ответить с цитатой

Николай
 


т.е. из посылок вида АxorБ, где А это постоянная но случайная последовательность, а Б это изменяемая каждый раз случайная последовательность, и в исходном виде не имея ни ту ни другую (доступа к ним нет физически) можно восстановитт А???
чтото не вкурю как

Добавлено: Sun Jan 27, 2019 12:28 am
Ответить с цитатой

Warlock_Wolf
 


Я сейчас не вспомню. но запомнил точно. что повтор гаммы, это 100 проц ее компрометация.

зачем тебе 4 гига. проблема не в этом. рекурсивная функция, с изменяемыми начальными коэфициентами. дает тоже самое. только появится время на вычисление.

проблема в повторяемости. если некто тупо поймает из эфира твою супер зашифрованную команду, и еще раз ее пошлет, то программа не должна ее отработать, должна понять что это повтор. как выше в описании в машине, типа ставят метки что данный кусочек гаммы(как бы, там всякие хеши и тд), уже отработал. и ее больше нельзя использовать. ты это можешь реализовать затиранием в 0, кусочка из 4 гигов. но ты также станешь ограничен количеством пакетов.

Добавлено: Sun Jan 27, 2019 12:34 am
Ответить с цитатой

Николай
 


я знаю что повтор на избыточном\повторяемом материале (человеческий язык) это компрометация. на случайном... хз
ну да мог с ней.

по этим гигам можно просто перемещаться в одну сторону. храня внутри текущий адрес. изначально адрес 0. мастер послал посылку с маской, начинающейся в этом адреса, получил с ней же ответ. все ок. оба записали в адресе начала маски +20байт. и так пока гиги не закончатся. а закончатся - идем с начала.
номер шага нигде не передается. его просто знают оба.
4гб при трафике 20байт в секунду это 2314 дней до повтора. т.е. раз в 2314 дней и точно в ту же секунду ты можешь вернуть такую же комманду и она будет валидной.
ну или раз в год скажем обязывать владельца вытащить флешки для физического спаривания (записи 4гб свежих данных)

Добавлено: Sun Jan 27, 2019 12:55 am
Ответить с цитатой

Warlock_Wolf
 


А теперь синхронизация подмигивает как передающий узнает что приемник принял? и можно уходить на +20. а если пакет не дошел? пусть дошел, и приемник ответит, как он узнает что передатчик получил. подмигивает

если не борешься со спецслужбами, то надо делать что то простенькое. подмигивает

Добавлено: Sun Jan 27, 2019 1:06 am
Ответить с цитатой

Николай
 


передатчик узнает что приемник получил ну скажем 21ым байтом. если он совпадает с байтом в его файле то все ок. если нет - передатчик снова пошлет тоже самое, пока не получит в ответ нужный байт.
приемник может либо получить ту же комманду, что и предыдущая (значит передатчик не услышал ОК от приемника), и в ответ вышлет ровно то же самое, и так до посинения (пока канал не восстановится). либо новую комманду со смещением по маске. значит все все услышали правильно.
т.е. рассинхронизоваться не получится. никто из них не двинется дальше +21 по маске.
можно даже туда сюда в открытую "ОК" обменяться. ведь это не секрет и максимум что взломщик может организовать это DOS и вызвать затык в синхронизации. а это некритично. просто хозяин системы будет знать что кто-то сувал нос в эфир.
любое сообщение тут должно дойти, если оно не доходит то бессмысленно слать другие. просто повторяем то же самое


простенькое не надо. это не железка с колесиками за пару лямов, которую можно и на тросу спиздить, и паука накинуть... тут посерьезнее будет.

Добавлено: Sun Jan 27, 2019 1:16 am
Ответить с цитатой

Break_Neck
 


Бля Smile Нанадо понять что есть понятие "нереверсивных" функций -хешей, это благо. Как правильно ты сказал "одноразовый" шифроблокнот ( а хеш это грубо интеграл от проверхности - когда знаеш площадь поверхности, но хуй когда восстановишь ее форму). И - в коммерческом плане про копроментацию ключей ниразу не слышал ( скок лет мерседес все грызут, но я более чем уверен что у этих бундесов есть математика для получения всех данных из замка автомобиля этого ( то есть соль, хешосновы для всех 9ти треков , девятый для "отвязки" замка - нужно кинуть этот хеш минус 100 с солью) из 4х байт идентификатора который еще и является отсчетом для номера ключа с 1 по 8 и думаю вообще считается от вина и за 22 года эксплуатации этой системы атак с этой стороны не было и думаю не будет ) Взлом не выгоден и нецелесообразен по финансововременным Smile аспектам.
Поэтому привел вариант как это используется коммерчески и невзломано грубо говоря - наден вариант реверса хешей и не более и найден математически имея дизасм исполнямого кода - тут да сокрушительное фиаско , хотя процы в замках они закрывали от чтения - но увы, надена уязвимость проца и все.
Поэтому - поверь и при всем уважении, ты нихуя не заводы даймлербенца , и при отсутствии возможности иметь исполнямый код и ключ Smile никто твое изделие не поломает. Опраниченность же "блокнота" количеством страниц одноразовых это есть очень хорошо со стороны криптостойкости - иногда весь "блокнот" надо менять.

Добавлено: Sun Jan 27, 2019 1:26 am
Ответить с цитатой

Николай
 


ну так чтобы хэши не считать и не иметь смысла дизасмить что либо (ведь никакого секрета внутри нету) - просто пусть будет огромный 4гб блокнот, который по истечении просто надо будет менять. скажем центральный блок напомнит что осталось 1гб блокнота и пора на обновление. даже при активном обмене раз в пару лет это нормально.
а замена блокнота чисто проводная - вставил флешку, записал.
хочется простой, легко повторяемый и не имеющий черных ходов алгоритм. то что добавим флешку - хер с ней. она копеешная.
зато абсолютно любой контроллер сможет в это играть. не нужна никакая математика. просто читай байты и ксорь

и при отсутствии возможности иметь исполнямый код и ключ Smile никто твое изделие не поломает
да я понимаю, народ сигналки беспроводные домой ставит, на sc2262 :D :D :D и никто их не ломает..... пока......
но заморочка тут принципиальная. хочется чтобы пиздато. и при этом просто как калашников. пусть в ущерб стоимости конечного изделия (хотя это копейки)
просто клиенты уже есть. и немало. и предоплату уже отбашляли. и многие спрашивают про взлом беспроводной части. чтобы сказать что поломать невозможно, проще дать по голове - на это должна быть уверенность в этом.
дом за 70лямов. в гараже две машины на 15 лямов.... итоговая стоимость изделия ~500тр. хочется дать клиентам уверенность в методе шифрования.
если по весне на новых объектах сеть буду класть проводную. то на уже построеных и отделаных - придется много чего беспроводкой кидать.
и если поливалки и скважину без шифрования пустить можно. то охранку, и систему активного противодействия (особенно ее) никак нельзя

да и вообще. интересно жеж.чисто спортивный интерес

Добавлено: Sun Jan 27, 2019 1:37 am
Ответить с цитатой

Warlock_Wolf
 


А зачем тебе закрывать весь пакет? оставь адрес в ключе открытым. пусть лишние 32 бита счетчика. зато на приеме ты ставишь проверку на то что каждый следующий пакет, не должен быть меньше или равен предыдущему. ну узнает шпиен, где начало пакета, и что? гамма то ему все равно не из весна. И не надо тогда флешок. а рекурсивную функцию. типа как я выше посылал. коэффициенты в ней только менять, от партии к партии. и на канал побоку, не получил приемник пакет, получит следующий, хоть через 10 номеров счетчика. шпиён его все равно не сгенерит, а повтор не отработает. подмигивает

Добавлено: Sun Jan 27, 2019 1:52 am
Ответить с цитатой

Break_Neck
 


по мне - херовая надежность, нет возможности автоматической синхронизации нескомпроментированных ключей (не обязательно передавать индекс, можно использовать как подпись открытого сообщения и подпись может быть использована только один раз). Точка.
з.ы. По мне так лучше работать головой чем руками - паять лишнее прикольно канеш, но без лишних деталек - кроме того что паять меньше, так еще и дешевле Smileтак как лишние дртальки не надо покупать.

Добавлено: Sun Jan 27, 2019 1:56 am
Ответить с цитатой

Warlock_Wolf
 


Break_Neck писал(а):
и подпись может быть использована только один раз А как узнать, что эта подпись уже была? сохранять предыдущие? или есть математика?

Добавлено: Sun Jan 27, 2019 2:00 am
Ответить с цитатой

Break_Neck
 


хранить использованный в получателе крайний. И при получении хешировать на энное количество шагов сравнивая с сохраненным. Так как априори хеш минус энное количество раз ( тут моделируем максимально вероятный пропуск подписанных сообщений) то мы полюбому получим то сохранное значение за эн шагов, и сохраним новое скомпроментированое уже.

Добавлено: Sun Jan 27, 2019 2:08 am
Ответить с цитатой

Николай
 


да. пакет можно слать открыто, приделывая подпись. подпись брать из файлика. при ошибках передачи посылка ровно того же самого пакета с той-же подписью.
т.е. либо тоже самое, либо следущий. без прыжков.
потерять синхру не получится. если только не преднамеренно. (заглушить сигнал передатчик-приемник и дать поддельный ответ ОК передатчику. тогда передатчик перейдет на следующий ключ, а приемник нет.)
но не хочется слать пакет открыто. так как скажем можно мониторить действия человека. скажем поставив сниффер мы будем знать кто именно (чей ключ) приезжал и уезжал и во сколько. не должно быть привязки пакет-устройство. если же шифровать весь пакет то такого не получится. в эфире только шум и выкрики "ОК".

ну поставить разъем для микросд на плату это сколько микроюаней стоит? пусть во всем комплексе имеется десяток модулей, для которых критично шифрование - ну добавим 4000руб на флешки. да и хер бы с ними. нечего экономить деньги клиента.

по идее одноразовый блокнот даст именно 100% невзламываемость. и сформировать валидный поддельный пакет можно только случайно. а случайность зависит только от длинны пакета.
мне простота нравится. оперативная память в модуле ограничена. объем софта тоже. ведь он кроме крипты занимается еще и своими делами. и крипта должна быть с математической точки зрения легкой и малообъемной.
скажем есть 512байт оперативы. и все тут. и ее надо использовать еще и для полезной работы.
а не 8 разрядное не хочу. я пик\авр люблю. ибо оно не глючит и работает десятилетиями без перезагрузки.

ну и ошибок натворить сложнее. а то заговнокодишь чегонить, а потом там дыра размером с дефицит бюджета РФ найдется..... а в гаммировании по флешке наговнокодить нереально )

Добавлено: Sun Jan 27, 2019 2:09 am
Ответить с цитатой

Break_Neck
 


Случайно Николай хуева туча обезьян с печатными машинками может напечатать Войну и Мир Smile Только вот обезьян, печатных машинок, времени и ресурсов нужна именно хуева туча.
з.ы. Регулярно вижу дохлые eMMC чипы брендовые ( а это таже микроСД - просто в бга корпусе, и позавчера менял в апарате от фудитсу тен 2014 года выпуска)

Добавлено: Sun Jan 27, 2019 2:19 am
Ответить с цитатой

Николай
 


так только чтение жеж идет. записи никакой. хотя все эти nand по конструкции говно конечно

с другой стороны ну сдохнет.... купил флешку, впихнул в головной модуль для записи нового блокнота и через 5 минут (или сколько там будет 4гб будет копироваться) у тебя все свеженькое. готовое еще минимум пару лет работать.


UPD 16/32гб флешка - 250руб. https://www.google.com/search?newwindow=1&cl...w=944&bih=710

ее хватит наааадолго.

блокнот переписывать врядли придется. просто иногда по мере старения флеши менять. у меня есть флеши 7+ лет. думаю что достаточно надежно, чтобы не заебывать владельца частыми заменами


Последний раз редактировалось: Николай (Sun Jan 27, 2019 2:29 am), всего редактировалось 1 раз
Добавлено: Sun Jan 27, 2019 2:25 am
Ответить с цитатой

Break_Neck
 


Как скажеш. Рассказал как реализовали прожженые в криптографии дядьки.

Добавлено: Sun Jan 27, 2019 2:28 am
Ответить с цитатой

Николай
 


да. но они выжимают каждый байтик и каждую копеечку.

думать тут надо что лучше применить. но самый примитивный, но при этом действенный вариант уже имеется.
теперь можно покурить и дядек. и потом уже прийти к тому что будет применить разумней

Добавлено: Sun Jan 27, 2019 2:30 am
Ответить с цитатой

Break_Neck
 


з.ы. Попилить сам камень в купленном устройсве на 8ми-битном авр не очень дорого Smile Поэтому используют люди Даллас/Максим мк для банковских применений с батарейкой - если уж соответствовать высокой марке

Добавлено: Sun Jan 27, 2019 2:36 am
Ответить с цитатой

Warlock_Wolf
 


Ага, а некоторые все в раме крутят, и как только питание сняли, все кудато девается(и ключи и алгоритмы) подмигивает и хоть обпились, кому нужен кристалл с завода подмигивает Решений то их много подмигивает

Добавлено: Sun Jan 27, 2019 2:42 am
Список разделов Flyback.org.ru » не HV » программерство
На страницу Пред.  1, 2, 3, 4, 5, 6, 7  След.     Просмотр темы целиком



Лицензионное соглашение

(c)Flyback.org.ru
Российское общество любителей высоких напряжений.
Использование материалов с данного сайта и форума возможно только с разрешения администрации.